Большинство организаций при определенных обстоятельствах сталкиваются с успешной компрометацией одного или более хостов в своей сети. Первый шаг при восстановлении состоит в создании и документировании требуемых политик и процедур в ответ на успешное вторжение до осуществления самого вторжения. Ответные процедуры должны очерчивать действия, которые требуются в ответ на успешную компрометацию web-сайта, и соответствующую последовательность этих действий (последовательность может быть критически важной). Эти процедуры должны содержаться в политике безопасности организации.
Web-администраторы должны выполнить следующие шаги при определении успешной компрометации:
Сообщить об инциденте.
Просмотреть политику безопасности организации.
Изолировать скомпрометированную систему(ы) и выполнить шаги по сохранению следов атаки, чтобы могли быть собраны дополнительные доказательства.
Исследовать другие "аналогичные" хосты (в том же самом диапазоне адресов, имеющие те же или аналогичные пароли, разделяющие отношение доверия и имеющие ту же ОС и приложения) для определения того, не скомпрометировал ли атакующий и другие системы.
Просмотреть соответствующее законодательство.
Проанализировать проникновение, включая:
модификации, сделанные в ПО и конфигурациях;
модификации, сделанные в данных;
инструментальные средства или данные, оставленные нарушителем;
данные из системных логов, определение проникновения и файлы логов firewall.
Выполнить восстановление системы.
Существуют две возможности:
инсталлировать чистые ОС, приложения, необходимые patches и содержимое web-сервера;
восстановить из backup’а (данное действие может быть более рискованным, так как backup мог быть сделан после компрометации и восстановление компрометированного backup может позволить атакующему в дальнейшем получить доступ к системе).
Запретить сервисы, не являющиеся необходимыми.
Применить все patches.
Изменить все пароли (даже на нескомпрометированных хостах).
Переконфигурировать элементы сетевой безопасности (например, firewall, роутер, IDS) для обеспечения дополнительной защиты и оповещения.
Заново присоединить систему к сети.
Протестировать систему для гарантирования безопасности.
Выполнить мониторинг системы и сети, чтобы убедиться, что атакующий снова не сможет получить доступ к системе или сети.
Все документировать.
Системные администраторы должны рассмотреть следующие параметры при принятии решения о том, следует ли переинсталлировать ОС на скомпрометированной системе или же достаточно восстановить все из backup’а:
Уровень доступа, который получил нарушитель (например, root, user, guest, system).
Тип атакующего (внутренней или внешний).
Цель компрометации (например, изуродовать web-страницу, получить незаконный доступ к репозиторию ПО, платформе для выполнения других атак).
Метод компрометации системы.
Действия атакующего в течение и после компрометации (например, просмотр логов, отчетов об обнаружении проникновения).
Продолжительность компрометации.
Распространение компрометации на сеть (например, количество скомпрометированных хостов).
Результаты консультаций с адвокатами.
Более низкий уровень доступа, полученный нарушителем, и большие знания web-администратора о действиях нарушителя уменьшают риск, существующий при восстановлении из backup’а и выполнении patch для устранения уязвимостей. Если о действиях нарушителя известно мало, то нужно переустановить все ПО на хосте.
Заново присоединить систему к сети.
Протестировать систему для гарантирования безопасности.
Выполнить мониторинг системы и сети, чтобы убедиться, что атакующий снова не сможет получить доступ к системе или сети.
Все документировать.
Системные администраторы должны рассмотреть следующие параметры при принятии решения о том, следует ли переинсталлировать ОС на скомпрометированной системе или же достаточно восстановить все из backup’а:
Уровень доступа, который получил нарушитель (например, root, user, guest, system).
Тип атакующего (внутренней или внешний).
Цель компрометации (например, изуродовать web-страницу, получить незаконный доступ к репозиторию ПО, платформе для выполнения других атак).
Метод компрометации системы.
Действия атакующего в течение и после компрометации (например, просмотр логов, отчетов об обнаружении проникновения).
Продолжительность компрометации.
Распространение компрометации на сеть (например, количество скомпрометированных хостов).
Результаты консультаций с адвокатами.
Более низкий уровень доступа, полученный нарушителем, и большие знания web-администратора о действиях нарушителя уменьшают риск, существующий при восстановлении из backup’а и выполнении patch для устранения уязвимостей. Если о действиях нарушителя известно мало, то нужно переустановить все ПО на хосте.